密码编码学与网络安全学习笔记

您所在的位置:网站首页 《密码学与网络安全》 密码编码学与网络安全学习笔记

密码编码学与网络安全学习笔记

2024-07-03 02:11| 来源: 网络整理| 查看: 265

密码编码学与网络安全——学习笔记

目录

密码编码学与网络安全——学习笔记

一、引言

1、攻击的分类

2、安全服务

3、安全机制

4、安全的几点基本认识

二、密码学加密技术

1、密码学基本概念

2、经典加密技术

三、分组密码

1、分组密码概念

2、DES加密

四、公钥密码

1、公钥密码概念

五、AES高级加密标准

六、消息认证

七、散列函数

八、数字签名

1.数字签名

2、DSS数字签名标准

一、引言 1、攻击的分类

可能导致安全被破坏发生的行为就称为攻击。

被动攻击

消息内容的泄漏

这种攻击包括搭线窃听,对文件或程序的不正当拷贝

流量分析

获取消息的格式,长度,通信双方的位置等敏感信息

主动攻击

阻断

切断通信路径或端系统,破坏网络和系统的可用性

窜改

修改数据文件中的数据,破坏系统的完整性

重演

捕获一个数据单元,在以后的某个时机重传

伪造

假冒另一个实体发送信息或一个非授权方将伪造的客体插入系统中,破坏真实性的攻击

拒绝服务

通过耗尽目标系统的资源,危害目标系统的正常使用

恶意代码

病毒、蠕虫、特洛伊木马、恶意脚本等

抵赖

包括源发抵赖、交付抵赖

被动攻击和主动攻击的区别:

被动攻击不涉及到对数据的更改,难以被检测到,但可以防止。主动攻击对数据流进行操作,难以绝对预防,但是容易检测到。 2、安全服务

安全服务:加强数据处理系统和信息传输安全性的一系列服务。

认证

保证通信的实体是它所声称的实体,保证两个实体是可信的

访问控制

每个试图获得访问控制的实体必须被识别后才能获得其相应的权限

数据保密性

对信息或资源的隐藏,使得信息不被未授权者访问

完整性

网络中传输的信息数据必须保持初始状态,没有第三方能够修改数据内容

不可否认性

防止任一通信实体否认行为。否则发送方会一直给收方发送信息占用资源

可用性

指对信息或资源的期望使用能力

3、安全机制

安全机制

内容

安全服务

加密机制

将数据转换为不可知形式

 

数字签名机制

解决网络通信中特有的安全问题

否认,伪造,冒充,篡改

访问控制机制

按事先确定的规则决定主体对客体的访问是否合法

访问控制

数据完整性机制

发送实体,接收实体的完整性

假冒、丢失、重发、插入或修改数据

交换认证机制

交换信息的方式来确认实体身份的机制

 

业务流量填充机制

对抗非法者在线路上监听数据并对其进行流量和流向分析

流量分析

路由控制机制

可使信息发送者选择特殊的路由,以保证数据安全

 

公证机制

需要各方都信任的实体,公证机构进行仲裁

不可否认性

4、安全的几点基本认识 没有绝对的安全,只有绝对的不安全。安全是一个动态实践的过程,安全问题的解决必须重视整体系统的规划和安全策略的制定。人是安全机制中最薄弱环节。 二、密码学加密技术 1、密码学基本概念 密码学:是研究信息系统安全保密的科学。处理明文的两种方法:分组密码(将明文分成固定长度的组,对每一块加密,输出固定长度密文),流密码(序列密码每次加密一位或一字节明文)对密码的两种攻击方法:密码分析法,穷举法无条件安全:除了一次一密的方案外,没有无条件安全的算法,理论上都可以用穷举法解出来。非对称密钥算法:加密密钥和解密密钥不相同,从一个很难推出另一个。对称密码算法:加密密钥和解密密钥相同。Y=E(K,X)加密算法公开,密码安全性取决于密钥的保密性。解密算法:接收者对密文解密所采用的一组规则称为解密算法。加密算法:对明文进行加密操作时所采用的一组规则称作加密算法。密码分析学:主要研究加密消息的破译或消息的伪造。密码编码学:主要研究对信息进行编码,实现对信息的隐蔽。 2、经典加密技术

1.替换:将明文字母替换成其他字母,数字或者符号的方法

(1)凯撒密码:明文的字母由其它字母或数字或符号代替,代表例子有凯撒密码。就是将字母循环移位。C=E(k,p)=(k +p) mod 26

缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构。仅有26种可能替换(A 映射到 A—Z)可以循环试验穷举得到结果。

(2)单表替换密码:不仅仅将字母移位,还打乱顺序重新排列。

破解方法:通过语言学中每个字母的使用频率不同可以推算。

2.置换

置换密码:通过调整字母的顺序来保密,没有替换原有的字母

栅栏技术:将偶数位的字母下移形成新一行,按照行的顺序写出密文。

置换密码:把明文按照给定的列数一行行的写入。

3.转轮机

当只有一个同的时候字母破解密码:经过26个明文字母后(不一定是A到Z),圆筒回到原始位置。于是得到一个周期为26的多表代换算法,即每次取26, 52, 78……位置上的对应明文和密文,他们可以看做一组,取27 53 79 ……位置上的为一组。

三、分组密码 1、分组密码概念

(1)流密码:每次加密数据流的一位或者一个字节

分组密码:将一个明文分组作为整体加密,得到与明文分组等长的密文分组。

         分组密码的实质是,设计一种算法,能在密钥控制下,把n比特明文简单而又迅速地置换成唯一n比特密文,并且这种变换是可逆的(解密)

(2)乘积密码:依次使用两个或者两个以上的基本密码,所得的结果的密码强度强于单个密码的强度。

(3)扩散:使用明文的统计特征消散在密文中,这可以通过让每个明文文字尽可能的影响多个密文数字。(明文与密文之间)

混淆:尽可能的使密文和加密密钥间的统计关系变得复杂,阻止攻击者发现密钥。(明文与密钥之间)

(4)分组密码设计要求:

分组长度足够大(64~128比特)密钥量要足够大(64~128)算法足够复杂(包括子密钥产生算法)加密、解密算法简单,易软、硬件实现便于分析(破译是困难的,但算法却简洁清晰) 2、DES加密

DES:数据加密标准,明文64位,密钥长度56位,密文64位。

加密:密文=IP-1(fk2(SW(fk1(IP(明文)))))

解密:明文=IP-1(fk1(SW(fk2(IP(密文)))))

S盒的计算:将S盒的输入(二进制数)的第一位和最后一位组成一个2位的二进制数,用来选择行(行从0开始),将去掉收首的中间的二进制数用来选择列(列从0开始)。例如011001,去行01=1即第一行,1100=12位第12列。去除的数字为9,即1001作为S盒的输出。

雪崩效应:明文或密钥某一位发生变化导致密文很多位发生变化。

DES加密过程:

1

给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。 X0=IP(X)=L0R0其中L0由X0前32位组成,R0由X0的后32位组成。

2

计算函数F的16次迭代, 根据下述规则来计算LiRi(1



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3